Outils pour utilisateurs

Outils du site


reseau:certificat:certificatautosigne

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:certificat:certificatautosigne [2021/11/28 18:34]
techer.charles_educ-valadon-limoges.fr [Visualisation des informations du certificat]
reseau:certificat:certificatautosigne [2021/11/28 19:02] (Version actuelle)
techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
-====== Créer un certificat autosigné ======+====== Créer un certificat autosigné avec OpenSSH======
 ===== Présentation ===== ===== Présentation =====
  
Ligne 47: Ligne 47:
 </WRAP> </WRAP>
  
-===== Générer la clé publique RSA (contenu dans le fichier user.pem) =====+<WRAP center round info> 
 +Pour ne pas associer de pass-phrase à la clé privée ne précisez pas  l'algorithme de chiffrement en lançant la commande 
 +<code shell> 
 +$ openssl genrsa -out user-private.pem 2048 
 +</code> 
 +</WRAP> 
 + 
 +===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) =====
 <code shel> <code shel>
 $ openssl rsa -in user-private.pem -out user-public.pem -pubout $ openssl rsa -in user-private.pem -out user-public.pem -pubout
Ligne 125: Ligne 132:
  
 ===== Utilisation de la clé publique pour une connexion distance en SSH ===== ===== Utilisation de la clé publique pour une connexion distance en SSH =====
 +Génération de des informations qui seront ensuite copiée dans le fichier **~/.ssh/authorized_keys** du serveur distant:
 +
 +<code shell>
 +# ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier
 +</code>
 +Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/.ssh/authorizedkeys**.
 +
 +Vous pouvez" ensuite vous connecter au serveur distant en indiquant votre clé privée :
 +<code shell>
 +$ ssh -i user-private.pem user@adresseIPserverur
 +</code>
  
 ====== Format de fichier ====== ====== Format de fichier ======
Ligne 146: Ligne 164:
   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.   * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows.
  
- 
- 
-====== Format de fichier ====== 
-Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient :  
-  * la clé privée ; 
-  * le certificat de l'utilisateur(contenant sa clé publique) ; 
-  * le certificat de la CA signataire 
- 
-Ce fichier qui contient l'identité numérique d'un utilisateur a en général l'extension .p12 et est protégé par mot de passe. 
- 
-=====  Convertir le fichier PFX/P12 au format PEM===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out moncertificat.pem -nodes 
-</code> 
-===== Extraire la clé privée de votre certificat au format PFX/P12 ===== 
-<code shell> 
-# openssl pkcs12 -in moncertificat.p12 -out maclessh.pem -nodes -nocerts 
-</code> 
- 
-===== Extraire la clé publique du certificat au format PEM et ajout de celle-ci dans le fichier contenant la clé privée ===== 
- 
-<code shell> 
-# openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem 
-</code> 
- 
-===== Utilisation de ssh-keygen pour créer l'empreinte a copier sur le serveur d’accès dans le fichier  ~/.ssh/authorizedkeys===== 
-<code shell> 
-# ssh-keygen -i -m PKCS8 -f maclessh.pem 
-</code> 
-La ligne obtenu doit être copié sur le serveur, dans le fichier ~/.ssh/authorizedkeys 
- 
-Test de la connexion 
-Maintenant, vous pouvez tester la connexion au serveur avec de l'authentification forte. 
-# ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR 
- 
-Optionnel : ajout du fichier maclessh.pem dans la configuration du client 
-Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l'endroit ~/.ssh/config 
-Host NOM_DU_SERVEUR 
-IdentityFile chemin/vers/maclessh.pem 
-    
- 
-Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : 
-# ssh utilisateur@NOM_DU_SERVEUR 
- 
- 
-Pour extraire Ortu extraire  
-Ressources : https://tbs-certificats.com/FAQ/fr/auth_forte_openssh.html 
- 
-CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d'identité et obtention après vérification d'un certificat signé  
  
  
reseau/certificat/certificatautosigne.1638120869.txt.gz · Dernière modification: 2021/11/28 18:34 de techer.charles_educ-valadon-limoges.fr